Ludwig-Maximilians-Universität München Institut für Informatik
Lehr- und Forschungseinheit für Kommunikations- systeme und Systemprogrammierung
Prof. Dr. Helmut Reiser
IT-Sicherheit im Wintersemester 2020/2021 Übungsblatt 7
Termin: 12.01.2021 um 12:00 Uhr
Aufgabe 14: (K) Einfache Chiffriermethoden & One Time Pads
Eines der zentralen Themen in der Informationssicherheit ist die Kryptographie. Neben den be- kannten symmetrischen und asymmetrischen Verfahren gibt es zahlreiche, auch sehr einfache und dennoch effektive Methoden, die Vertraulichkeit von Informationen sicher zu stellen.
a. Ein sehr altes kryptographisches Verfahren istSkytale, welches auch als Spaltentransforma- tion bezeichnet wird. Der Geheimtext nach Anwendung der Transposition lautet FNABAI- HUESNAFNSDUGKEESAL. Entschlüsseln Sie diesen und verwenden Sie hierbei eine Skytale mit einem Umfang U=5.
b. Neben additiven Chiffren (Caesar-Chiffre) existieren auch multiplikative Chiffren. Hierbei wird einem Buchstaben erst eine Zahl zugeordnet und anschließend mit einem Schlüssel- wert k multipliziert. Das Ergebnis gibt die entsprechende Position im Alphabet (A-Z) an.
Verwenden Sie den Wert k = 2. Der Buchstabe Osoll dabei auf den Buchstaben D abge- bildet werden. Geben Sie die Berechnungsvorschrift an und berechnen Sie die passenden Werte für alle Buchstaben. Was fälllt Ihnen bei dieser Substitution auf? Wie sollten Sie den Parameterkwählen, damit der beobachtete Effekt nicht auftritt?
c. One-Time-Pad gilt derzeit als eine der sichersten Verschlüsselungsmethoden. Geben Sie das Chiffrat, d.h. nach Anwendung des One-Time-Pads MISTGABEL für die Eingabe HALLOWELT an.
Aufgabe 15: (K) Grundlagen Kryptographische Systeme & DES
a. Wie definiert man allgemein ein kryptographisches System bzw. Kryptosystem? Welche Un- terschiede bestehen hierbei zwischen einem symmetrischen und einem asymmetrischen Ver- fahren?
b. Erklären Sie die Begriffe bzw. VerfahrenSubstitutionund Permutation? Welche der beiden Verahren setzt z.B. der bekannte symmetrische Verschlüsselungsalgorithmus DES ein? Falls Permutationen verwendet werden, würden Sie sagen, dass sich dadurch die Stärke des DES- Verfahrens erhöht?
c. Erläutern Sie kurz den Ablauf von DES. Geben Sie hier die wichtigen Phasen an, gehen Sie insbesondere auf die Funktion f ein.
IT-Sicherheit – WS 20/21, Übungsblatt 7 2
d. In der Vorlesung wurde der Ablauf der Algorithmen DES als auch 3DES erläutert, wobei bei 3DES grundsätzliche eine Hintereinanderausführung von Verschlüsselungs- und Entschlüs- selungsschritten erfolgt. Für die dabei verwendeten Schlüssel gibt es mehrere Möglichkeiten, die auch alsKeying optionsbezeichnet werden. Nennen und erläutern Sie diese kurz.
e. Nennen und erläutern Sie noch je zwei Vor- bzw. Nachteile, die das DES-Verschlüsselungsverfahren aufweist.